Computer-Sicherheit in nur 3 Schritten

Größe: px
Ab Seite anzeigen:

Download "Computer-Sicherheit in nur 3 Schritten"

Transkript

1

2 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 2 von 18 Computer-Sicherheit in nur 3 Schritten Inhaltsverzeichnis: Schritt 1 Schutz vor fremdem Zugriff Schritt 2 Schutz vor Ausspähern Schritt 3 Schutz vor Viren u.a.

3 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 3 von 18 Vorwort Dieses E-Book habe ich im Rahmen meines Senioren-Computerkurses für Sie geschrieben. Ich richte mich damit in erster Linie an ältere Menschen, denen ich die Scheu vor Computer und Internet nehmen möchte. Ich schenke dieses E-Book all denen, die sich als Leserin oder Leser meines Info-Briefes eintragen und freue mich über jeden Hinweis, damit ich meine Angebote noch exakter auf Ihre Bedürfnisse zuschneiden kann. Wenn der Inhalt für Sie wertvoll war oder Sie weitere Fragen haben, dann lassen Sie es mich bitte wissen. Weitere Informationen finden Sie in meinen Info-Briefen, auf meinem Blog und nicht zuletzt im Senioren-Computerkurs. Dort vermittle ich Ihnen ein umfangreiches Wissen rund um Ihren Windows-Computer und das Internet. Ich freue mich auf Sie. Das E-Book darf verschenkt, aber nicht verkauft werden. Alle Rechte liegen bei der Autorin: Roswitha Uhde Murtzaner Ring Berlin computerkurs24@googl .com

4 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 4 von 18 Schritt 1 - Schutz vor fremdem Zugriff Zum Einrichten Ihres Computers benötigen Sie alle Rechte, also Schreiben, Lesen und Ausführen. Der Benutzer, der all die Rechte besitzt, wird als Administrator bezeichnet und als solcher in der Benutzerverwaltung geführt. Der Administrator kann Dateien Verschieben, Überschreiben oder Löschen, Programme installieren, deinstallieren, Formatieren, Partitionieren usw. In meinem Senioren-Computerkurs erläutere ich diese Punkte ganz genau und verständlich. Sobald Sie Ihren Computer eingerichtet haben, sollten Sie diesen nicht mehr als Administrator nutzen, sondern mit einem eigenen Benutzernamen und gesondertem Passwort. Legen Sie für jeden Nutzer ein Benutzerkonto fest! Nicht nur nach außen, sondern auch innen muss Ihr Computer gegen unberechtigte Nutzung geschützt werden. Dazu legen Sie in der Benutzerkontenverwaltung der Systemsteuerung für sich ein gesondertes Benutzerkonto mit eingeschränkten Rechten an, mit dem Sie ab sofort (wenn Ihr Computer fertig konfiguriert ist) Ihre tägliche Arbeit an Ihrem Computer erledigen. Wenn verschiedene Personen an Ihrem Computer arbeiten sollen, muss für jede einzelne Person ein Benutzerkonto mit Passwort und genau definierten Rechten angelegt werden.

5 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 5 von 18 Das Betriebssystem versteht diese Anweisungen genau und richtet automatisch Ordner auf dem Computer ein, die den Namen des Benutzers erhalten. Auf diese Ordner haben ausschließlich die entsprechenden Benutzer Zugriff. So sind Ihre Daten weitgehend geschützt. Aktivieren Sie unbedingt die Firewall in der Systemsteuerung! Diese Grafik von Wikipedia veranschaulicht die Arbeitsweise einer Firewall im internen Netz (LAN). Die Mauerstücke (wall) symbolisieren hier die Firewall. Die Software der Personal Firewall läuft auf dem zu schützenden Computersystem und beschränkt dort den Zugriff auf Netzwerkdienste des Computers. Abhängig vom Produkt kann sie zudem versuchen, innerhalb ihrer Grenzen den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden. So stellen Sie sicher, dass kein unberechtigter Zugriff von außen auf Ihren Computer erfolgen kann. Wenn Sie das Thema Firewall weiter vertiefen wollen, empfehle ich Ihnen meinen Senioren-Computerkurs.

6 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 6 von 18 Schritt 2 Schutz vor Ausspähern In diesem Kapitel geht es um den Datenschutz. Es geht mir hier nicht um den Schutz Ihrer allgemeinen Daten vor Schäden, sondern um den Schutz Ihrer persönlichen Daten vor Missbrauch. In Datenschutzgesetzen (etwa dem Bundesdatenschutzgesetz) ist geregelt, wie Ihre Privatsphäre geschützt werden müssen, d. h. Ihre Persönlichkeitsdaten bzw. Anonymität müssen gewahrt bleiben. Danach dürfen Ihre Daten nicht unbemerkt verändert werden, d.h. es müssen alle Änderungen nachvollziehbar sein. In Deutschland gelten strengere Datenschutzregeln als in vielen anderen Ländern, und doch gibt es immer wieder Skandale, wie Sie wissen. Wie ich schon im vorangegangenen Schritt 1 geschrieben habe, ist es sehr wichtig, die eigenen Daten vor fremden Zugriff zu schützen. Hier im Schritt 2 Schutz vor Ausspähern gehe ich noch einen Schritt weiter und erkläre Ihnen, wie Sie sich davor schützen können, dass Unbefugte Informationen über Ihre Person, Ihr Surfverhalten, Ihre Vorlieben etc. sammeln können.

7 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 7 von 18 Das Internet ermöglicht unterschiedlich weitgehende Formen der Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Internet eine IP-Adresse mit übertragen wird. Die IP-Adresse identifiziert jeden Teilnehmer im Internet, meistens einzelne Computer. Auch durch sorgloses Verhalten hinterlassen Internetbenutzer Spuren. Mit technischen Tricks können viele Informationen über diese gesammelt werden. Haben Sie inzwischen Ihre Firewall aktiviert und für jeden Nutzer Ihres Computers ein Benutzerkonto mit eingeschränkten Rechten eingerichtet? In meinem Senioren-Computerkurs erfahren Sie zu diesem Thema noch mehr. Nun geht es um die Nutzung des Internets. Ich empfehle Ihnen, für die Nutzung des Internets 2 Browser zu installieren. Einen Browser für Ihre wichtigen Online-Aufgaben, wie Postfach und Banking, und einen Browser für Ihre Einkäufe, Suche nach Informationen oder Bildern, Ihre sozialen Netzwerke und ähnlichem. Für die ersten Aufgaben empfehle ich den Browser Google Chrome und für alles andere den Browser Mozilla Firefox. Alle Internet-Browser sind kostenfrei. Sie wundern sich vielleicht, wieso ich Ihnen zu zwei Browsern rate. Das hat zum einen den Grund, Ihre Daten zu schützen und zum anderen, die Surf-Geschwindigkeit im Internet bei den wichtigsten Aufgaben nicht zu drosseln. Ich empfehle Ihnen, dass Sie für den Browser Google Chrome keine Add-ons installieren. Der Browser bleibt so sauber, schnell und zuverlässig. Ein Add-on wird umgangssprachlich wie ein Rucksack obenauf installiert, um das Programm mit zusätzlichen Funktionen auszustatten. Es kann jederzeit entfernt bzw. deinstalliert werden, ohne dabei die Funktionsweise des Browsers zu beeinträchtigen.

8 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 8 von 18 Für Firefox gibt es jede Menge tolle Add-ons. Diese nennt man auch Firefox-Erweiterungen. Hier können Sie sich austoben: Wenn Sie es zu bunt getrieben haben, deinstallieren oder deaktivieren Sie das Add-on oder installieren Firefox komplett neu (was meist nicht notwendig ist). Auch dazu werden wir im Senioren-Computerkurs ausreichend Gelegenheit haben, uns auszutauschen. In meinem Blog gebe ich Ihnen einen kleinen Überblick über die Firefox-Erweiterungen, die ich gern benutze. Cookies und Browsercache regelmäßig löschen Cookies sind kleine Text-Dateien, die sich beim Surfen im Internet nach und nach auf Ihrem Computer ansammeln. Mit Cookies können Webseiten Daten über Sie sammeln, z.b. wie lange Sie auf einer Seite verbleiben oder welche Links Sie anklicken. Sie sollten regelmäßig die Cookies und den Browsercache, die temporären Dateien (Verlaufsdaten), löschen. Ich denke, monatlich eine Aufräumaktion ist ausreichend, wenn Sie durchschnittlich oft im Internet unterwegs sind. Es bringt Ihnen nichts, wenn Sie die Cookies nicht zulassen, denn dann können viele Internetseiten nicht mehr richtig angezeigt werden. Ein weiterer Nachteil wäre, dass Sie bei Google-Anfragen kein optimales Suchergebnis angezeigt bekommen. Je mehr Informationen Google aus den Cookies lesen kann, desto präziser werden die Suchergebnisse sein. Google erkennt dadurch die Vorlieben des Suchenden. Es gäbe noch weitere Nachteile, wenn Sie keine Cookies zulassen. Diese erfahren Sie im Senioren-Computerkurs. Wie Sie die Cookies und den Browsercache auf Ihrem Computer löschen können, erkläre ich Ihnen im Senioren-Computerkurs.

9 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 9 von 18 Wenn Sie das Aufräumen in Ihren Daten nicht manuell vornehmen wollen, können Sie eins der zahlreichen Tools verwenden. Ich lege es Ihnen ans Herz mit einem Tool auf Nummer Sicher zu gehen. Sie können damit den Umfang und den Zeitpunkt der Säuberungsaktion automatisieren. Die folgenden drei Tools kann ich Ihnen sehr empfehlen: CCleaner (kostenfrei) Tune-up (kostenpflichtig) Wash-and-go (kostenpflichtig) Diese Programme entfernen nicht nur Cookies und temporäre Dateien, sondern auch Datenmüll, der von Installationen und Deinstallationen übrig geblieben ist, reinigen die Registry, korrigieren Systemfehler und mehr. Sammelt Google Ihre Daten? Google bietet eine Vielzahl nützlicher Programme, die Ihnen das Arbeiten mit dem Computer erleichtern sollen. Google Desktop, Google Toolbar, Chrome, Picasa und Earth sind beliebt und weit verbreitet. Diese Programme besitzen allerdings verschiedene Funktionen, um Benutzerprofile zu erstellen oder Ihr Surfverhalten zu beobachten, was ja nicht immer so schlimm ist, wie oft behauptet wird. Viele Webseiten speichern so genannte Google Tracking Cookies auf Ihrem Computer. Wie ich weiter oben schon geschrieben habe, haben diese den Zweck, Sie beim Surfen zu beobachten. So erfährt Google, welche Webseiten Sie besuchen oder für welche Webinhalte Sie sich interessieren. Das ermöglicht es Google, Ihnen auf Ihre Suchanfragen passgenaue Ergebnisse anzuzeigen. Google ist stets bemüht, seinen Nutzern einen hohen Mehrwert zu bieten.

10 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 10 von 18 Falls Sie sich dennoch vor der Datensammlung durch Google zu schützen, empfehle ich Ihnen das kostenpflichtige Tool GoogleClean. Das macht Ihnen die Kontrolle möglich, was Google über Sie erfährt und stellt das Übertragen unnötiger Daten ab. Benutzerkennzahlen werden anonymisiert und Tracking-Cookies vernichtet. Und nicht zuletzt: Sie sollten sich auch davor hüten, persönliche Daten oder peinliche Fotos ins Netz zu stellen, sei es auf der eigenen Homepage, im Blog, in Foren oder den sozialen Netzwerken. Das Internet vergisst nichts. Es ist unglaublich schwer, ein Foto oder Daten, die man einmal gepostet hat, wieder heraus zu bekommen. Und so dumm kann man oft nicht denken, was da manchmal draus wird. Ich will Ihnen natürlich keine Angst machen. Ich selbst gehe ja mit meinen Daten und Fotos nicht gerade sehr sorgsam um. Ich bin da wahrlich kein gutes Beispiel. Aber, was ich Ihnen ganz dringend mit auf den Weg geben will: geben sie niemals Daten oder Fotos Ihrer Kinder oder Enkel preis, wenn Sie nicht die ausdrückliche Erlaubnis für die Veröffentlichung eingeholt haben.

11 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 11 von 18 Schritt 3 - Schutz vor Viren Zunächst möchte ich Ihnen die Begrifflichkeiten zu diesem Thema erläutern. Und zwar geht es hier um Computerviren, Würmer und Trojaner. Um diese Schädlinge los zu werden, benötigen Sie einen so genannten Virenscanner. Computerviren sind kleine Programme, die auf Ihrem Computer Schaden anrichten können. Wenn Sie durch Unachtsamkeit einen Virus auf Ihren Computer gebracht haben, wird dieser sich von allein starten, sich auf Ihrem Computer ausbreiten und Ihre Software und das Betriebssystem verändern. Durch Achtsamkeit können Sie dem Befall weitgehend vorbeugen. Ein Virenscanner ist ein Programm zur Vorbeugung und Vernichtung von Viren etc. Doch dazu später. Es gibt verschiedene Wege, wie ein Virus auf Ihren Computer gelangen kann. Er kann als Anhang in einer , von einer CD- ROM, einem USB-Stick oder anderen Speichermedien oder direkt aus dem Internet auf Ihren Computer gelangen. Das kann schon beim Surfen passieren oder beim Anhören von Musik aus dem Internet. Dabei handelt es sich dann meist um so genannte Würmer. Das sind ganz besonders trickreiche Viren. Anders, als die klassischen Computerviren, brauchen sie lediglich eine aktive Internetverbindung zu Ihrem Computer.

12 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 12 von 18 Sie gelangen unbemerkt auf Ihren Computer und sind sogar in der Lage, mit Ihrem -Programm s an alle Ihre Kontakte aus dem Adressbuch zu verschicken. Eine weitere spezielle Spezies der Computerviren sind Trojaner. Diese tarnen sich als hilfreiches Programm. Aber wie im ursprünglichen Trojanischen Pferd, sind sie heimtückisch und richten auf Ihrem Computer Schaden an. Zum Beispiel lenken sie Sie immer wieder auf bestimmte Webseiten, kopieren Daten und, was noch schlimmer ist, sie spähen Ihre Passwörter aus. Gefahren lauern überall. Es ist wichtig, sich all dieser Gefahren bewusst zu sein, ohne in Panik zu geraten. Nur so erkennen Sie die Dringlichkeit, warum Sie sich bzw. Ihren Computer schützen sollten. Der Schutz vor Viren etc. ist gar nicht so schwierig, wie Sie vielleicht glauben. Und Sie müssen nicht mal unbedingt etwas dafür bezahlen. Natürlich können Sie auch Virenscanner kaufen. Ich verrate Ihnen am Ende des Kapitels einige Links, in denen Sie benutzerfreundliche Virenscanner gefahrlos herunterladen und auf Ihrem Computer installieren können. Der Virenscanner überwacht im Hintergrund permanent Ihren Computer und schützt ihn zuverlässig vor den Schädlingen. Sie müssen sich keine Gedanken über Updates oder Betriebsunterbrechungen machen. Das geht alles automatisch.

13 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 13 von 18 Sobald Sie Ihren Computer einschalten, wird mehrmals täglich automatisch nach Updates gesucht, ohne dass die Leistung Ihres PCs beeinträchtigt wird. Sie können die Intervalle der Prüfung planen. Sobald Ihr Virenscanner einen Eindringling erkennt, schlägt er Alarm und fragt Sie alternativ, was er mit dem Eindringling machen soll Löschen oder in Quarantäne verschieben. Ich empfehle, Viren immer gleich löschen zu lassen. Die einzige Voraussetzung dafür ist, dass Sie dem Virenscanner erlauben, sich ständig zu aktualisieren, damit er auch Viren erkennt, die es zum Zeitpunkt der Installation noch nicht gab. Die automatischen Updates sind absolut notwendig. Wenn der Computer bereits mit einem Virus befallen ist, bevor der Virenscanner installiert ist, ist es sehr mühsam, den Virus zu entfernen. Meist muss dann ein Profi her, und das kann recht teuer werden. Also unbedingt als eine der ersten Maßnahmen, wenn Sie einen neuen Computer kaufen oder die Festplatte formatieren, einen Virenscanner installieren und aktivieren. Sie müssen auch wissen, dass der Virus die gleichen Rechte auf Ihrem Computer hat, wie Sie. Benutzen Sie also als Administrator Ihren Computer, kann der Virus mit den gleichen Rechten auf Ihrem Computer Schaden anrichten. Deshalb sollten Sie, sobald Sie Ihren Computer eingerichtet haben, diesen nicht mehr als Administrator, sondern mit einem eigenen Benutzernamen und gesondertem Passwort nutzen. Auf dieses Thema bin ich in Schritt 1 näher eingegangen und wird im Senioren-Computerkurs ausführlich behandelt. Und wissen Sie, ein aktueller Virenschutz für Ihren Computer ist wie der TÜV für Ihr Auto. Der regelmäßige TÜV schützt Sie und Ihr Auto, dass Sie keinen Schaden erleiden und dass Sie anderen keinen Schaden zufügen. Der Virenscanner schützt Sie und Ihren Computer, dass Sie keinen Schaden erleiden und dass Sie anderen keinen Schaden zufügen (durch unbewusste Verbreitung von Viren). Ohne Antivirenschutz ist jedes Surfen im Internet riskant.

14 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 14 von 18 Sie fragen sich sicher, warum ich sowohl kostenfreie, als auch kostenpflichtige Software aufliste. Es ist so, dass es sich bei den kostenfreien in aller Regel um Versionen mit eingeschränkten Möglichkeiten von eigentlich kostenpflichtiger Software handelt. Sie bieten meist nur vor bestimmten Bedrohungen Schutz. Das heißt deshalb nicht, dass Sie sich darauf nicht verlassen können. Eine Garantie werden Sie nirgends finden. Fakt ist, dass Sie bei den meisten Gratis-Angeboten ständig Upgrade-Angebote bekommen, damit Sie sich letztendlich doch ein Rundum-Sorglos-Paket kaufen. Die Gratis-Angebote sind deshalb eigentlich fast immer Lockangebote. Wenn Sie nicht so sehr auf s Geld schauen müssen, ist natürlich immer ein umfassender Schutz zu empfehlen. Lediglich bei Open Source Angeboten können Sie sicher sein, dass die Software wirklich kostenfrei bleibt. Verstehen Sie bitte meine Auflistung der kostenfreien und kostenpflichtigen Antiviren-Software nicht als Empfehlung. Ich habe nicht jede Software getestet und kann deshalb keine fundierte Empfehlung abgeben. Natürlich übernehme ich auch keine Garantie. Es gibt eine Unzahl von kostenpflichtigen und kostenfreien Viren- Scannern und der Markt ist in ständiger Bewegung. Sie können sich natürlich von all den Virenschutzprogrammen die Gratis-Variante oder die Testversion herunter laden, prüfen und miteinander vergleichen. Ich habe mir diese Mühe nie gemacht, sondern in Zeitschriften und Foren gelesen, wie zufrieden andere sind. Die Computer-Zeitschriften veröffentlichen auch immer wieder Tests, auf deren Ergebnis Sie vertrauen können.

15 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 15 von 18 Kostenlose Virenscanner: Microsoft Security Essentials Sieht so aus, dass Microsofts Antiviren-Programm tatsächlich kostenfrei bleibt. Ich nutze es nun schon seit vielen Monaten und habe nie ein Upgrade-Angebot erhalten. Und ich bin bisher damit gut gefahren. Dr.Web Curelt Dieses Antivirenprogramm ist für Privatanwender kostenfrei. Panda Sicherheitslösungen Diese kostenfreie Software gibt es nur über Online-Zeitschriften, wie z. B. von Computerbild.

16 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 16 von 18 Kostenpflichtige Virenscanner: Ich möchte Ihnen auch wie angekündigt einige kostenpflichtigen Virenscanner empfehlen, die mehr bieten, als die kostenlosen: Avira Internet Security Die Software kostet zwischen 25 und 55 pro Jahr für Privatanwender. Die Software kann kostenfrei getestet werden. Es gibt eine Freeware-Version, wie oben beschrieben. Kasperski Die Software von Kaspersky bietet eine ganze Palette von Variationen an für jeden Geschmack bzw. für jeden Anspruch. Die Preise liegen zwschen 40 und 90 pro Jahr. Das Kaspersky Internet Security ist besonders für Anfänger geeignet und war mehrfacher Testsieger. Informieren Sie sich auf der Homepage von Kaspersky Den Link zum kostenlosen Kaspersky Virus Removal Tool finden Sie oben. Dr.Web Curelt Für Unternehmer ist eine kostenpflichtige Lizenz erforderlich. Falls Sie weitere Programme interessieren, lesen Sie meinen Blog-Artikel Computerviren den Kampf ansagen Anmerkung für Nutzer von Microsoft Outlook: Das Microsoft Outlook-Add-in kann infizierte Datei-Anhänge automatisch löschen.

17 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 17 von 18 Natürlich erfordert die Computersicherheit auch viel Aufmerksamkeit. Keine Angst, sie brauchen dafür keine Zeit aufwenden. Sie müssen trotz Virenscanner ganz einfach einige Regeln beachten: o Öffnen Sie niemals Anhänge von s unbekannter Personen. o Banken werden niemals per Ihr Passwort erfragen. Löschen Sie solche s sofort.

18 E-Book Computer-Sicherheit in nur 3 Schritten, Autor: Roswitha Uhde Seite 18 von 18 Vielen Dank, dass Sie mein kostenloses E-Book gelesen haben. Dieses ist Bestandteil des Senioren-Computerkurses und stellt natürlich nur einen geringen Ausschnitt daraus vor. Der Senioren- Computerkurs beinhaltet neben E-Books und Check-Listen auch Audios und Videos. Sollten Sie noch Fragen haben, schreiben Sie mir in das Kommentarfeld meines Blogs oder meiner Facebook-Fanseite. Schenken Sie mir ein Gefällt mir meiner Facebook-Fanseite. Gern folgen Sie mir bei Twitter, ich folge garantiert zurück. Auf meinem kostenfreien YouTube-Kanal finden Sie Videos rund um Computer und Internet. Des Weiteren möchte ich Sie gern als Leser/Leserin meines kostenfreien Info-Briefes rund um Computer und Internet gewinnen, falls Sie noch nicht angemeldet sind. Empfehlen Sie mich bitte weiter, wenn Sie mit meinem Service zufrieden sind. Ihre Roswitha Uhde

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Inhalt Shopping und Banking Sicherheit

Inhalt Shopping und Banking Sicherheit Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:- Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

1 So bedienen Sie Ihren Computer... 10

1 So bedienen Sie Ihren Computer... 10 1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in

Mehr

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc.

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. Merkblatt 52 1. Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. 1. Juni 2017, Peter Aeberhard Alles was Sie jetzt hören und sehen, haben wir bereits mehrmals

Mehr

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22 1 So bedienen Sie Ihren Computer 12 Die Funktion der Maus: Mausklick, Rechtsklick, Doppelklick 14 So funktioniert das TouchPad 16 So funktioniert die Tastatur 18 Die Ansicht der Systemsteuerung umstellen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

NOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004

NOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004 NOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004 Seite 1 von 15 Installation von NOD32 v2.12 Speichern und schließen Sie alle Dokumente und beenden Sie alle laufenden Programme

Mehr

Anleitung zum Download: Adobe Digital Edition (bei Chip Online)

Anleitung zum Download: Adobe Digital Edition (bei Chip Online) Anleitung zum Download: Adobe Digital Edition (bei Chip Online) Tragen Sie in der Suchzeile Ihres Internet Browsers (Internet Explorer, Mozilla Firefox) bitte den Suchbegriff: Adobe Digital Edition ein.

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Wie kann man Bilder vom iphone auf Windows 10 übertragen

Wie kann man Bilder vom iphone auf Windows 10 übertragen Wie kann man Bilder vom iphone auf Windows 10 übertragen Bisher ist das iphone von Apple noch immer eines der besten Smartphones auf dem Markt und hat hohe Verkaufszahlen, trotz der harten Konkurrenz,

Mehr

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten...

Auf einen Blick. Auf einen Blick. 1 Den Computer kennenlernen Windows kennenlernen Mit Ordnern und Dateien arbeiten... Auf einen Blick Auf einen Blick 1 Den Computer kennenlernen... 13 2 Windows kennenlernen... 31 3 Mit Ordnern und Dateien arbeiten... 45 4 Weitere Geräte an den Computer anschließen... 67 5 Wichtige Windows-Funktionen

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

BMW Financial Services. Freude am Fahren MOZILLA FIREFOX 57.0 BROWSEREINSTELLUNGEN OPTIMIEREN.

BMW Financial Services. Freude am Fahren MOZILLA FIREFOX 57.0 BROWSEREINSTELLUNGEN OPTIMIEREN. BMW Financial Services Freude am Fahren MOZILLA FIREFOX 57.0 BROWSEREINSTELLUNGEN OPTIMIEREN. MOZILLA FIREFOX 57.0 INTERNET-BROWSEREINSTELLUNGEN OPTIMIEREN. Inhalt. Seite Allgemeine Informationen und Hinweise.

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Anleitung. Zur Installation des Quickline Plugins für die Quickline TV Web App. Datum Version 1.1 / PM- rhug /

Anleitung. Zur Installation des Quickline Plugins für die Quickline TV Web App. Datum Version 1.1 / PM- rhug / Anleitung Zur Installation des Quickline Plugins für die Quickline TV Web App Datum 30.01.2018 Version 1.1 / PM- rhug / Inhaltsverzeichnis 1 Technische Voraussetzungen... 3 2 Installation Windows 7 / Windows

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Putzi4Win 1/ 9. Dokumentation

Putzi4Win 1/ 9. Dokumentation Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Software WISO Internet Security 2009 Neuinstallation der Software Version / Datum V 1.1 /

Software WISO Internet Security 2009 Neuinstallation der Software Version / Datum V 1.1 / Software WISO Internet Security 2009 Thema Neuinstallation der Software Version / Datum V 1.1 / 18.08.2009 Bitte entfernen Sie Ihre Version der WISO Internet Security von Ihrem PC. Gehen Sie dafür bitte

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Bevor wir den Computer starten... 11

Bevor wir den Computer starten... 11 Inhalt KAPITEL 1 Bevor wir den Computer starten... 11 Der Computer - Ihre ganz persönliche»firma«... 12 Welcher Computer darf es sein? - Vom Kleinunternehmen bis zur Aktiengesellschaft... 17 Sicher und

Mehr

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

1 Computerbenutzung Der Computer... 7

1 Computerbenutzung Der Computer... 7 PC-EINSTEIGER Inhalt INHALT 1 Computerbenutzung 7 1.1 Der Computer... 7 1.1.1 Der PC und seine Zusatzgeräte... 9 1.1.2 Den Computer ein- und ausschalten... 11 1.1.3 Die Computertastatur... 13 1.1.4 Windows

Mehr

Installation und Dokumentation. juris Toolbar

Installation und Dokumentation. juris Toolbar Installation und Dokumentation juris Toolbar Inhaltsverzeichnis Was ist die juris Toolbar... 3 juris Toolbar für Microsoft Internet Explorer... 4 Technische Voraussetzung... 4 Hinweis für Internet Explorer

Mehr

Fernwartung mit TeamViewer

Fernwartung mit TeamViewer Fernwartung mit TeamViewer Version 1.2, 05.03.2016 DE NUR FÜR INTERNEN GEBRAUCH Die Informationen in diesem Dokument sind für internen Gebrauch bestimmt und dürfen nur direkten und indirekten Kunden von

Mehr

Über den Autor 7. Einführung 19

Über den Autor 7. Einführung 19 Inhaltsverzeichnis Über den Autor 7 Einführung 19 Über dieses Buch 20 Törichte Annahmen über den Leser 21 Warum Sie dieses Buch brauchen 21 Konventionen in diesem Buch 21 Wie dieses Buch aufgebaut ist

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Hinweise zur Installation

Hinweise zur Installation Hinweise zur Installation rekoso.de rehberg+kollegen software entwicklung gmbh Spandauer Str. 11 D - 13591 Berlin Hotline: 030 / 366 85 91 Mobil: 0177 / 366 85 91 Fax: 030 / 366 76 26 Email: service@rekoso.de

Mehr

COMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC

COMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC COMPUTERIA VOM 25.1.17 WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC In dieser Computeria geht es darum aufzuzeigen welche Schritte man durchführen sollte / kann wenn man einen neuen Computer aufsetzen

Mehr

1 Computerbenutzung Der Computer... 11

1 Computerbenutzung Der Computer... 11 PC EINSTEIGER Computerbenutzung INHALT 1 Computerbenutzung 11 1.1 Der Computer... 11 1.1.1 Der PC und seine Zusatzgeräte... 14 1.1.2 Den Computer ein- und ausschalten... 15 1.1.3 Die Computertastatur...

Mehr

MOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking.

MOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking. BMW Financial Services Online-Banking www.bmwbank.de MOZILLA FIREFOX 48.0.1. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Freude am Fahren MOZILLA FIREFOX 48.0.1. INTERNET-BROWSEREINSTELLUNGEN

Mehr

1 Computerbenutzung Der Computer... 9

1 Computerbenutzung Der Computer... 9 INHALT 1 Computerbenutzung 9 1.1 Der Computer... 9 1.1.1 Der PC und seine Zusatzgeräte... 12 1.1.2 Den Computer ein- und ausschalten... 14 1.1.3 Die Computertastatur... 17 1.1.4 Arbeiten mit Fingergesten...

Mehr

Hinweise zur Installation

Hinweise zur Installation Hinweise zur Installation rekoso.de rehberg+kollegen software entwicklung gmbh Spandauer Str. 11 D - 13591 Berlin Hotline: 030 / 366 85 91 Mobil: 0177 / 366 85 91 Fax: 030 / 366 76 26 Email: service@rekoso.de

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Informationen zum Anniversary Update (Version 1607)

Informationen zum Anniversary Update (Version 1607) Microsoft Betriebssystem WINDOWS 10 Informationen zum Anniversary Update (Version 1607) Vorgängerversion heisst Version 1511 Wird von Microsoft zeitlich gestaffelt angeboten Kann aber auch selbst eingeleitet

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Installation und Benutzung. LangCorr ApS Erritsoegaardsvej 11 DK 7000 Fredericia Denmark

Installation und Benutzung. LangCorr ApS Erritsoegaardsvej 11 DK 7000 Fredericia Denmark Installation und Benutzung Herzlich Willkommen zu Language Corrector! Language Corrector herunterladen: Auf unserer Seite www.langcorr.com finden Sie unten, Mitte links, den Link zu LanguageCorrector.

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten? Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was

Mehr

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome

EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome EINSTELLUNGEN Betriebssysteme: Windows 7, 8 und 10 Browser: Mozilla Firefox, Internet Explorer, Microsoft Edge und Google Chrome INHALT Seite Sie können keine Audios und Videos abspielen? 3 1. Laden Sie

Mehr

Kurz-Bedienungsanleitung für die Verwendung eines Moodle-Onlinekurses am Beispiel von Allegro A1

Kurz-Bedienungsanleitung für die Verwendung eines Moodle-Onlinekurses am Beispiel von Allegro A1 Kurz-Bedienungsanleitung für die Verwendung eines Moodle-Onlinekurses am Beispiel von Allegro A1 Inhalt: 1. Einführung... 2 2. Browsereinstellungen... 3 2.1 Allgemeine Einstellungen... 3 2.2 Einstellungen

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

Sicherheit. Benutzerhandbuch

Sicherheit. Benutzerhandbuch Sicherheit Benutzerhandbuch Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft und Windows sind in den USA eingetragene Marken der Microsoft Corporation. Die in diesem Handbuch enthaltenen

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Internet Security (Version mit Abonnement) auf einem Computer installieren...3 3 Internet Security

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 30.01.2017 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Safe Access Benutzerhandbuch

Safe Access Benutzerhandbuch Safe Access 1 Safe Access Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von Safe Access... 3 3. Installation von Safe Access... 4 4.

Mehr

1 Computerbenutzung Der Computer... 9

1 Computerbenutzung Der Computer... 9 INHALT 1 Computerbenutzung 9 1.1 Der Computer... 9 1.1.1 Der PC und seine Zusatzgeräte... 12 1.1.2 Den Computer ein- und ausschalten... 13 1.1.3 Die Computertastatur... 15 1.1.4 Arbeiten mit Fingergesten...

Mehr

SafePlace Benutzerhandbuch

SafePlace Benutzerhandbuch SafePlace 1 SafePlace Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von SafePlace... 3 3. Installation von SafePlace... 3 4. Start

Mehr

BMW Financial Services. Freude am Fahren GOOGLE CHROME INTERNET-BROWSER EINSTELLUNGEN OPTIMIEREN.

BMW Financial Services. Freude am Fahren GOOGLE CHROME INTERNET-BROWSER EINSTELLUNGEN OPTIMIEREN. BMW Financial Services Freude am Fahren GOOGLE CHROME 62.0.32 INTERNET-BROWSER EINSTELLUNGEN OPTIMIEREN. GOOGLE CHROME 62.0.32 INTERNET-BROWSER EINSTELLUNGEN OPTIMIEREN. Inhalt. Seite Allgemeine Informationen

Mehr

Upgrade Szenario SMC 2.5 auf SMC 2.6

Upgrade Szenario SMC 2.5 auf SMC 2.6 Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security

Mehr

SinuTrain Language Update Tool V2.6 SP1

SinuTrain Language Update Tool V2.6 SP1 SinuTrain Language Update Tool V2.6 SP1 Diese Hinweise sind Aussagen in anderen Dokumenten in der Verbindlichkeit übergeordnet. Bitte lesen Sie die Hinweise sorgfältig durch, da für Sie wichtige Informationen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

VPN-Zugang unter Windows

VPN-Zugang unter Windows VPN-Zugang unter Windows Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_5424_HR_VPN-Windows_public, Vers. 5, 07.11.2017, RZ/THN Seite 1/5 VPN-Zugang

Mehr

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Technische Voraussetzungen zum elektronischen Ausfüllen der Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Inhaltsverzeichnis Allgemeines... 2 Information zum Adobe Reader...

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Computeria Vortrag vom 13 Januar 2016 Windows 10

Computeria Vortrag vom 13 Januar 2016 Windows 10 1. Wie zum Windows 10 Microsoft bietet für die Versionen Windows 7 und Windows 8.1 einen gratis Upgrade an. Das Upgrade-Produkt ist bis Juli 2016 verfügbar. Die Installation besteht aus dem Download und

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Upgrade von Profi cash 10.X auf Profi cash 11

Upgrade von Profi cash 10.X auf Profi cash 11 Unsere Empfehlung: Laden Sie sich das Programmpaket Profi cash 11 auf unserer Homepage herunter, installieren Sie es in einem neuen Verzeichnis und befüllen es anschließend mit einer Datenrücksicherung

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

INSTALLATIONSANLEITUNG WISO MEIN BÜRO

INSTALLATIONSANLEITUNG WISO MEIN BÜRO Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:

Mit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten: PrivacyKeeper entfernt zuverlässig all Ihre Online- und Offline-Spuren und -Aktivitäten und sorgt dafür, dass vertrauliche Daten auf Ihrem PC nicht in die Hände von Hackern und Cyberdieben gelangen. Diese

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Benutzerhandbuch - alfaview.com

Benutzerhandbuch - alfaview.com Benutzerhandbuch - alfaview.com Schritt 1: Benutzerprofil vervollständigen (Einladung erforderlich) Schritt 2: Download & Installation der alfaview-software Schritt 3: Konferenzraum betreten Schritt 4:

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie kann ich

Mehr

Benutzeranleitung HomeAgents Eingereicht von:

Benutzeranleitung HomeAgents Eingereicht von: Benutzeranleitung HomeAgents Eingereicht von: Demo SCOPE AG Klusenstrasse 17/19 6043 Adligenswil http://www.demoscope.ch Demo SCOPE AG l Seite 2 von 12 Inhalt Kapitel 1: Administratives... 3 Änderungsverfolgung...

Mehr

Teil 1: Installation von SiteMaster Küche. Teil 3: Prüfen einer vorhandenen Küchenplanung. Teil 4: Übergabe der Planunterlagen an den Küchenplaner

Teil 1: Installation von SiteMaster Küche. Teil 3: Prüfen einer vorhandenen Küchenplanung. Teil 4: Übergabe der Planunterlagen an den Küchenplaner SiteMaster Küche Get started Die ersten Schritte Teil 1: Installation von SiteMaster Küche Teil 2: Neuaufmaß einer Küche Teil 3: Prüfen einer vorhandenen Küchenplanung Teil 4: Übergabe der Planunterlagen

Mehr